入侵渗透 抓取内网windows登陆密码及查看密文相关问题

1. windows登录的明文密码,存储过程是怎么样的? 密文存在哪个文件下?该文件是否可以打开,并且查看到密文?

        在Windows中,用户登录的密码不会以明文形式保存,会以加密形式存储。其默认使用NTLM或Kerberos认证协议进行加密存储密码

        其密文存储在路径​​​C:\Windows\System32\config\SAM中的SAM,Windows系统中所有用户的hash值可以从SAM文件获得,如果是在域环境中,则存在域控制器的NTDS.dit文件中。这些文件由操作系统进行管理,正常情况下无法直接打开和查看。但是我们可以通过下载外部工具mimikatz通过hashdump模块来查看。

        想要查看到hash值或进一步获取明文密码,需要一定的技术手段。例如,可以使用mimikatz这类工具读取lsass.exe进程内存来获取已登录用户的NTLM hash。另外,也可以通过修改特定的注册表项,强制让系统在特定条件下暴露出明文密码。

        总得来说,虽然Windows系统中的密码是以密文形式存储的,但通过一些特殊的技术手段,仍然有可能获取到用户的明文密码。因此,对于系统安全而言,除了密码的加密存储外,还需要采取其他安全措施以保护用户账户的安全性。

2.通过hashdump 抓取出所有用户的密文,为什么分为两个模块? 这两个模块分别都代表什么?

        通过hashdump抓取的所有用户密文分为两个模块,分别是LM hashNT hash

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值